2017年第5届CNS:美国内华达州拉斯维加斯
2017年IEEE通信和网络安全会议,CNS 2017,美国内华达州拉斯维加斯,2017年10月9日至11日。 电气与电子工程师协会 2017 ,国际标准图书编号 978-1-5386-0683-4 徐源 , 兴亮元 , 李宝春 , 王聪(音) :
在分布式键值存储中使用布尔查询保护多客户端数据访问。 1-9 Qiben Yan公司 , 郝阳 , 穆罕默德·乌兰(Mehmet C.Vuran) , 苏亚特·伊尔马克 :
SPRIDE:精准农业的可扩展和私人持续地理距离评估。 1-9 尤塞夫·哈兹巴克 , 曹国宏 :
非命名流动轨迹与共存信息。 1-9 曾华成 , 陈曹 , 李洪翔 , Qiben Yan公司 :
在无线MIMO网络中实现抗干扰通信。 1-9 李瑶香 , 李宝春 , 李波(Bo Li) :
众包系统中的隐私保护推理。 1-9 Kun Jin先生 , 司芳 , 彭春怡 , 滕志阳 , 毛旭飞 , 张澜(Lan Zhang) , 李向阳 :
ViViSnoop:有人偷看你的打字而没有看到! 1-9 宋芳 , 伊恩·马克伍德 , 姚刘 :
可操作的无线密钥建立。 1-9 刘洪波 , 刘波(Bo Liu) , 丛石 , 陈莹莹 :
利用可见光通道上的颜色变换进行密钥分发。 1-9 田一凡 , 盐田侯 , 袁佳伟 :
CAPIA:云辅助的隐私保护图像注释。 1-9 希瑟·劳伦斯 , 安德鲁·休斯 , 罗伯特·托尼 , 克里夫·C·邹 :
D-miner:用于挖掘、搜索、可视化和警报暗网事件的框架。 1-9 郑宇伟 , 林晃(Lin Huang) , 好棋山 , 李军 , 青杨 , 徐文元 :
Ghost电话服务人员模拟您:4G LTE CS回退中的漏洞。 1-9 莎拉·雷曼 , Chiu C.Tan先生 :
PrivacyManager:一个用于移动增强现实应用程序的访问控制框架。 1-9 张丽阳 , 弗朗西斯科·雷斯图恰 , 托马索·梅洛迪亚 , 斯科特·帕德勒夫斯基(Scott M.Pudlewski) :
学习检测和缓解无线网络中的跨层攻击:框架和应用程序。 1-9 安德烈·加奈夫 , 特拉普 :
基于OFDM的双雷达/通信系统面临不确定干扰功率。 1-9 杜伟 , 李庆华 :
大规模非线性规划的安全高效外包。 1-9 徐章 , 爱德华·W·奈特利 :
大规模MIMO导频失真攻击和零启动成本检测:分析和实验。 1-9 沙梅克·巴塔查吉 , 尼尔奈·戈什 , 维杰伊·沙阿 , 萨哈尔·K·达斯 :
QnQ:保护移动众包应用程序免受激励损失的声誉模型。 1-9 吴元义 , 董玉萌 , 郝晨 :
评估桌面和移动浏览器中的私有模式及其对指纹的抵抗能力。 1-9 张嘉鹏 , 董英飞 :
智能电网中远程继电器的网络攻击。 1-9 海伦滩 , 基因Tsudik , 桑杰·贾 :
MTRA:物联网网络中的多层远程认证。 1-9 张晓楠 , 齐佳 , 郭连杰 :
动态频谱接入中安全优化的未授权辅助用户检测。 1-9 王黄欣 , 中华溪 , 费力 , 陈松青(Songqing Chen) :
WebTrap:一种动态防御方案,用于抵御经济上对可持续性的否定攻击。 1-9 Zhiyuan Zheng先生 , 山津 , 里卡多·贝塔蒂 , A.L.纳拉西姆哈·雷迪 :
通过自适应相应响应保护网络物理系统。 1-6 孙建华 , 孙坤 , 齐丽 :
CyberMoat:用大规模诱饵农场伪装关键服务器基础设施。 1-9 朱莉·M·哈尼 , 西蒙·加芬克尔 , 玛丽·弗朗西斯·西奥法诺斯 :
密码开发和测试方面的组织实践。 1-9 格拉迪·D·克拉克 , 珍妮·林德奎斯特 , 安蒂·乌拉斯维塔 :
手势密码的合成策略:用户选择、安全性、可用性和记忆性。 1-9 约翰·D·罗斯 , 杰瑞米·马汀 , 特拉维斯·梅贝里 :
虚拟接入点关联的图形理论方法。 1-9 穆罕默德·格里萨 , 阿提拉·A·亚武兹 , Bechir Hamdaoui公司 :
当锤子碰到钉子时:多服务器PIR用于数据库驱动的CRN,具有位置隐私保证。 1-9 布雷克安德森 , 大卫·A·麦格鲁 :
OS指纹识别:信息获取和混淆的新技术和研究。 1-9 陈昌武 , Sang-Yoon Chang先生 , 胡一春 , 陈彦文 :
在单一对抗机构面前保护车辆网络隐私。 1-9 埃里克·奥利弗·布拉斯 , 格瓦拉·努比尔 :
具有崩溃容差的安全日志记录。 1-10 郑庆济 , 齐丽 , 艾塔克·阿兹金 , Jian Weng(建翁) :
以信息为中心的网络中的数据验证,具有高效的可撤销无证书签名。 1-9 欣佳军 , 李明(音) , 郭连杰 , 潘丽 :
具有多个服务提供商的数据库驱动CRN的实用隐私保护频谱查询方案。 1-9 黄宗浩 , 龚延敏 :
众包频谱感知的差异位置隐私。 1-9 素奎哈京 , Wonkyu Han公司 , 纳文·蒂瓦里 , Vaibhav Hemant Dixit公司 , 拉克希米·斯里尼瓦斯 , 赵子明 , 亚当·杜佩 , 盖尔·琼安 :
HoneyProxy:通过SDN设计和实现下一代蜜网。 1-9 孙明顺 , 李明(音) , 瑞安·M·戈德斯 :
VANET的数据信任框架,支持虚假数据检测和安全车辆跟踪。 1-9 伯克·阿克贡 , 马尔万·克鲁兹 , Onur Ozan Koyluoglu公司 :
大规模MIMO系统中的先导污染攻击。 1-9 余杰集 , 张信阳 , 王婷(Ting Wang) :
针对学习系统的后门攻击。 1-9 阿穆尔·阿卜杜拉齐兹 , C.埃姆雷·科克萨尔 :
MIMO-AWGN信道上隐蔽通信的基本限制。 1-9 赛斯·安德鲁斯 , 瑞安·M·戈德斯 , 李明(音) :
认知无线电设备的物理层识别。 1-9 丹尼斯·科格尔 , 罗伯特·罗德勒 , 加比·德雷奥·罗德塞克 :
VulMap:全球信息安全漏洞IEEE CNS 17海报。 362-363 飞盘 , 洪文 , 廖润发 , 姜一新(Yixin Jiang) , 徐爱东 , 欧阳凯 , 朱西平 :
基于信道信息和机器学习的物理层认证。 364-365 廖润发 , 洪文 , 飞盘 , 欢欢歌 , 姜一新(Yixin Jiang) , 谢飞毅 , 徐爱东 :
一种基于信道预测和QoS的物理层安全传输方法。 366-367 欢欢歌 , 张路平(Luping Zhang) , 洪文 , 徐爱东 , 姜一新(Yixin Jiang) , 廖润发 , 陈松林 , 易晨 :
协同安全传输系统的性能分析。 368-369 青杨 , 姜一新(Yixin Jiang) , 徐爱东 , 洪文 , 王峰(音) , 陈刘飞 , 欧阳凯 , 朱西平 :
一个基于支持向量机的移动安全级别划分模型。 370-371 魏成 , 徐爱东 , 姜一新(Yixin Jiang) , 洪文 , 欢欢歌 , 欧阳凯 , 朱西平 :
一种利用无条件安全传输调节密钥差异的方法。 372-373 魏成 , 徐爱东 , 姜一新(Yixin Jiang) , 洪文 , 欢欢歌 , 欧阳凯 , 朱西平 :
基于USRP和OFDM信道响应的密钥提取的实现。 374-375 J.P.霍勒 , S.艾哈迈迪 , B.C.A.罗巴特 , 阿什拉夫·马特拉维 :
利用控制间通信来缓解SDN网络中的DDoS攻击。 376-377 马丁·巴雷 , 埃米尔·卢普 :
Naggen:网络攻击图生成工具-IEEE CNS 17海报。 378-379 埃琳娜·乌奇特列娃 , 阿卜杜拉·沙米 , 艾哈迈德·雷法伊 :
WSN中用于加密的时间可变密钥:IEEE CNS 17海报。 380-381 艾哈迈德·雷法伊 , Khaled Loukhaoukha , 阿德尔·奥马尔·达赫曼 :
使用密度进化的流密码密码分析。 382-383 穆罕默德·哈吉·塔伊布 , Jean Yves Chouinard公司 :
使用BCH和LDPC码以及自适应粒度HARQ的物理层安全。 564-569 张宁(Ning Zhang) , 张瑞德 , Qiben Yan公司 , 文景楼 , Y.Thomas Hou先生 , 姚丹凤 :
黑企鹅:关于用同质记忆检测入侵的可行性。 586-594 罗伯特·米切尔 :
入侵检测系统的防疫配置。 487-494 阿夫拉迪普·曼达尔 , 约翰·米切尔 , 哈特·威廉·蒙哥马利 , 阿纳布·罗伊 :
针对性广告的隐私。 438-443 乌特库·奥兹古尔 , 哈里克里什南·T·奈尔 , 阿迪蒂亚·桑达拉扬 , 凯末尔·阿克卡亚 , 阿里夫·萨瓦特 :
一种有效的MQTT框架,用于控制和保护网络网络物理系统。 421-426 罗伯特·米切尔 , 马西·麦克布莱德 , 约翰·贾罗基 :
链接抽象细化和网络安全。 595-601 康斯坦丁·博亚里诺夫 , 亚伦·亨特 :
监控摄像头的安全和信任。 384-385 Ken Wong先生 , 亚伦·亨特 :
诱饵系统蓝牙:一项实践研究。 86-387 塞巴斯蒂安·鲍尔 , 霍格·伯赫 :
将一般数据源存储在具有安全和隐私限制的公共数据库中。 555-559 马尼·卡瓦里 , 塞巴斯蒂安·鲍尔 , 霍格·伯赫 :
基于PUF的身份验证的最佳容量区域,具有挑战响应对的数量限制。 575-579 斯特芬·帕斯曼 , 安妮·劳伯·伦斯伯格 , 托尔斯滕·斯特鲁夫 :
实践中的隐私保护受众测量——机遇与挑战。 444-449 梅赫达德·塔马斯比 , 马蒂厄·R·布洛赫 :
秘密密钥生成。 540-544 Farshad Rahimi Asl公司 , 费江 , 何文波 , 雷扎·萨马维 :
云中的隐私感知web服务。 458-466 马蒂亚斯·弗雷 , 伊戈尔·比耶拉科维奇 , 斯拉沃米尔·斯坦萨克 :
MAC可分辨性:一阶和二阶结果。 560-564 弗兰克·科内瓦克斯-朱尼特 , 马蒂厄·阿泽尔 , 皮埃尔·亨里·霍雷恩 , 特里斯坦·格罗利特 , 基督徒 :
结合FPGA和处理器实现高通量取证IEEE CNS 17海报。 388-389 弗兰克·科内瓦克斯-朱尼特 , 马蒂厄·阿泽尔 , 皮埃尔·亨里·霍雷恩 , 特里斯坦·格罗利特 , 基督徒 :
开放源代码灵活的数据包解析器,用于高速灵活的网络探测。 610-618 Prashanth Busireddygari公司 , Subhash C.Kak公司 :
用于加密和安全通信的二进制素数序列。 570-574 里克·弗里切克 , 格哈德·温德 :
基于确定性模型的全双工安全密钥生成。 550-554 邹少峰 , 梁应斌 , 什洛莫·沙迈 :
保密范围外的高斯衰落信道。 545-549 贾加迪什-哈尔山 , Sang-Yoon Chang先生 , Seungmin Kang先生 , 胡一春 :
使用加密随机喷泉保护基于应答器的列车控制系统。 405-410 马尔马拉·埃尔·马斯里 , 纳塔利亚·维拉吉奇 :
旨在防范类似CSRF攻击的客户端扩展的当前状态。 390-391 桑德拉·多梅尼克·林格曼 , 汉诺·朗维格 :
确定物理货物的云支持路由的安全要求。 514-521 R.帕德马提·伊耶 , Pradeep K.Atrey公司 , 高拉夫·瓦什尼 , 马诺伊·米斯拉 :
使用易失性内存取证进行电子邮件欺骗检测。 619-625 比拉尔·哈比卜 , 伯特兰·坎布 , 杜安·布希尔 , 克里斯托弗·罗伯特·菲拉巴姆 :
可寻址的公钥交换方案(PKA)。 392-393 杰弗里·鲍利克 , 朱全燕 :
使用有证据的信令游戏建立网络安全中不完美欺骗的定量模型[IEEE CNS 17海报]。 394-395 恩里科·巴吉斯 , 阿兰·巴奈特 , 安德鲁·伯恩 , Sabrina De Capitani di Vimercati公司 , 萨拉·福雷斯蒂 , 斯特凡诺·帕拉博斯基 , 马可·罗莎 , 皮安吉拉·萨马拉蒂 :
分布式洗牌指数:在工业试验台上的分析和实现。 396-397 李宗勋 , 年轻的Soo Kim , 金正贤(Jong-Hyun Kim) , Ik-Kyun Kim先生 :
面向基于云的安全服务的SIEM架构。 398-399 肯尼思·C·K·王 , 亚伦·亨特 :
使用蓝牙低能耗设备管理网络安全入侵以验证攻击者:一项实践研究。 432-437 穆罕默德·阿斯兰 , 阿什拉夫·马特拉维 :
网络视图不一致会影响虚拟化网络安全功能吗? 510-512 维克拉姆·帕蒂尔 , 希瓦姆·帕里克 , 普里扬卡·辛格 , Pradeep K.Atrey公司 :
GeoSecure:致力于通过云安全外包GPS数据。 495-501 博扬·苏西奇 , 安德烈亚斯·雷特 , 亚历山大·马萨利克 :
构建范围:支持自适应和多边授权管理。 522-530 埃尔库登·里奥斯 , 艾德Iturbe , 维萨姆·马卢利 , 马西米利亚诺·拉克 :
多云DevOps中的动态安全保证。 467-475 乔瓦尼·迪·克雷森佐 , 马图巴·科德贾耶娃 , 德拉拉姆·卡罗巴伊 , 弗拉基米尔·什皮林 :
计算离散对数和RSA组中的多重指数:从批验证到批委托。 531-539 徐志恒 , 朱全燕 :
云计算物理系统安全实用的输出反馈控制。 416-420 张若池 , 帕尔夫·文基塔苏布拉曼尼亚 :
一种分析LQG系统中虚假数据注入和检测的博弈论方法。 427-431 张凤丽 , 李庆华 :
自动生成控制中基于深度学习的数据伪造检测。 400-404 刘昌伟 , 阿诺普·辛哈尔 , 杜明达·维杰塞卡拉 :
任务攻击影响分析的分层图形模型。 602-609 R.詹姆斯·兰吉斯·库马尔 , Biplab Sikdar公司 :
智能电网中AC状态估计的虚假数据注入攻击的有效检测。 411-415 罗伯特·西利格 , 丹尼尔·西尔哈维 , 斯特凡·阿巴诺夫斯基 :
通过HLS和MPEG-DASH中的清单操作实现动态广告插入和内容编排工作流。 450-455 纳比尔·阿布贝克 , 伦纳德·德维西 , 埃尔曼·艾迪 :
隐私保护雾计算范式。 502-509 安塞尔梅·图诺 , 弗洛里安·克什鲍姆 , 丹尼尔·伯瑙 , 萨拉·福雷斯蒂 :
云中供应链管理的选择性访问。 476-482 恩里科·巴吉斯 , 马可·罗莎 , 阿里·萨贾德 :
EncSwift和密钥管理:工业环境中的集成方法。 483-486 丹妮拉·贝克尔 , 豪尔赫·瓜亚尔多 , 卡尔·海因兹·齐默尔曼 :
建立一个新的隐私保护的社交媒体广告架构(邀请的立场文件)。 45-457 Ken Yau先生 , 锦屏区 , 邱明耀 , 陈春飞(Chun-Fai Chan) :
使用半监督机器学习检测PLC的异常行为。 580-585
![](https://dblp.org/img/cog.dark.24x24.png)